Buscar

Prévia do material em texto

Segurança da
Informação
1
• “Segurança da informação é a proteção dos sistemas de
informação 
autorizados,
contra a negação de serviço a usuários 
assim como contra a intrusão, e a
modificação não-autorizada de dados ou informações,
armazenados, em processamento ou em trânsito,
abrangendo a segurança dos recursos humanos, da
documentação e do material, das áreas e instalações das
comunicações e computacional, assim como as
destinadas a prevenir, detectar, deter e documentar
eventuais ameaças a seu desenvolvimento”.
Segurança da Informação
2
(NBR 17999, 2003; Dias, 2000; Wadlow, 2000; Krause e Tipton, 1999).
Segurança da Informação
Proteger SI contra:
3
Negação de Serviço
Intrusão
Modificação não autorizada
Dados
Informações
Armazenados
Em processamento
Em transito
Recursos humanos
Documentação
Material
Áreas e Instalações
Comunicações
Computacionais
Destinadas
Prevenir
Detectar
Deter
Documentar
Eventuais ameaças
Informação
4
• Informação pode existir de muitas formas:
– Impressa ou escrita em papel
– Armazenada eletronicamente
– Transmitida pelo correio ou meios eletrônicos
– Falada em conversas
• Sempre deve ser protegida adequadamente
Classificação das informações
5
• Pública – informação que pode vir a público sem maiores
consequências danosas ao funcionamento normal da
empresa;
• Interna – o acesso a esse tipo de informação deve ser
evitado, embora as consequências do uso não
autorizado não sejam tão sérias;
• Confidencial – informação restrita aos limites da
empresa, cuja divulgação ou perda pode levar a
desequilíbrio operacional, e eventualmente, perdas
financeiras;
• Secreta – informação crítica para as atividades da
empresa, cuja integridade deve ser preservada a
qualquer custo e cujo acesso deve ser restrito a um
número bastante reduzido de pessoas.
Segurança da Informação
6
• Os 4 pilares da Segurança da informação: DICA
• Preservação de: 
Autenticidade
Disponibilidade
Integridade
Confidencialidade
Sistema seguro
7
• DISPONIBILIDADE – Garante que uma
informação estará disponível para acesso
no momento desejado. Diz respeito à
eficácia do sistema, ao correto
funcionamento da rede para que quando a
informação for necessária ela poderá ser
acessada. A perda da disponibilidade se
dá quando se tenta acessar uma
informação e não se consegue o acesso
esperado.
Sistema seguro
8
• INTEGRIDADE: – Garante que o
conteúdo da mensagem não foi alterado
ou violado indevidamente. Ou seja, mede
a exatidão da informação e seus métodos
de modificação, manutenção, validade. Há
perda da integridade quando a
informação é alterada indevidamente ou
quando não se pode garantir que a
informação é a mais atualizada, por
exemplo.
Sistema seguro
9
• CONFIDENCIALIDADE: – Garantir que a
informação só será acessível por pessoas
autorizadas. A principal forma de garantir a
confidencialidade é por meio do controle de acesso
(autenticação), já que este controle garante que o
conteúdo da mensagem somente será acessado por
pessoas autorizadas. A confidencialidade
(privacidade) se dá justamente quando se impede que
pessoas não autorizadas tenham acesso ao conteúdo
da mensagem. Refere-se à proteção da informação
contra a divulgação não permitida. A perda da
confidencialidade se dá quando alguém não
autorizado obtém acesso a recursos/informações.
Sistema seguro
10
• AUTENTICIDADE: – Garante a
identidade de quem está enviando a
informação, ou seja, gera o não-repúdio
que se dá quando há garantia de que o
emissor não poderá se esquivar da
autoria da mensagem (irretratabilidade).
Normalmente não entra como um dos
pilares da segurança da informação, mas
fica aqui para fechar o mnemônico DICA.
Morais da segurança
11
• As portas dos fundos são tão boas quanto as portas da frente.
• Uma corrente é tão forte quanto o seu elo mais fraco.
• Um invasor não tenta transpor as barreiras encontradas, ele
vai ao redor delas buscando o ponto mais vulnerável.
Ameaças
12
• Naturais – Ameaças decorrentes de fenômenos
da natureza, como incêndios naturais,
enchentes, terremotos, tempestades, poluição,
etc.
• Involuntárias – Ameaças inconscientes, quase sempre
causadas pelo desconhecimento. Podem ser causados
por acidentes, erros, falta de energia, etc.
• Voluntárias – Ameaças propositais causadas por
agentes humanos como hackers, invasores, espiões,
ladrões, criadores e disseminadores de vírus de
computador.
Ataques
13
Interceptação
Modificação
Interrupção
Personificação
Ataques
14
Para implementar mecanismos de segurança faz-se necessário
classificar as formas possíveis de ataques em sistemas:
⚫ Interceptação: Acesso a informações por entidades não
autorizadas (violação da privacidade e confidencialidade das
informações).
⚫ Interrupção: Interrupção do fluxo normal das mensagens ao
destino. (Violação da entrega ou da disponibilidade).
⚫ Modificação: Modificação de mensagens por entidades não
autorizadas. (Violação da integridade da mensagem).
⚫ Personificação: A entidade que acessa as informações ou
transmite mensagens passando-se por uma entidade
autêntica. (Violação da autenticidade).
Tipos de Ataques
15
⚫ DoS e DDoS - Negação de serviço - É uma forma de ataque
que pretende impedir o acesso dos usuários a determinados serviços.
⚫ Spam - Mensagens enviadas em massa para listas conseguidas de
maneira ilegal. Podem conter atalhos para páginas maliciosas que
roubam listas de contatos e aumentam o poder de ataque dos
spammers.
⚫ Phishing - É o tipo de fraude por meio da qual um golpista tenta
obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social. O phishing ocorre por
meio do envio de mensagens eletrônicas. (Pharming – alteração do
DNS)
⚫ Ataques de força bruta - Busca exaustiva de chave, é um
ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer
dados criptografados (exceto para dados criptografados de uma
maneira segura na teoria da informação).
Tipos de Ataques
16
⚫ Farejamento de pacotes (packet sniffing) - Tipo de
ataque realizado por softwares que capturam pacotes de informações
trocados em uma rede. Se os dados não forem criptografados, os
ofensores podem ter acesso às conversas e outros logs registrados no
computador atacado.
⚫ Malware - Códigos maliciosos (malware) são programas
especificamente desenvolvidos para executar ações danosas e
atividades maliciosas em um computador. Isso inclui vírus, trojans,
worms, rootkits e vários outros arquivos maliciosos.
⚫ Engenharia Social: É o ato de manipular pessoas para conseguir
informações confidenciais sobre brechas de segurança ou mesmo
sobre senhas de acesso a dados importantes.
⚫ Outros
Malware (códigos maliciosos)
17
• Vírus - É um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga inserindo
cópias de si mesmo e se tornando parte de outros programas e
arquivos.
• Worm - É um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador. Diferente do vírus, não se
propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas
cópias ou pela exploração automática de vulnerabilidades
existentes em programas instalados em computadores.
• Bots e Botnets - Bot é um programa que dispõe de
mecanismos de comunicação com o invasor que permitem que
ele seja controlado remotamente. Botnet é uma rede formada
por centenas ou milhares de computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots.
Malware (códigos maliciosos)
18
• Spyware – É um programa projetado para monitorar as
atividades de um sistema e enviar as informações coletadas
para terceiros. Pode ser usado de forma legítima ou maliciosa.
• Keylogger - Capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado do computador.
• Screenlogger - Similar ao keylogger, capaz de
armazenar a posição do cursor e a tela apresentada no
monitor, nos momentosem que o mouse é clicado, ou a
região que circunda a posição onde o mouse é clicado.
• Adware - projetado especificamente para apresentar
propagandas. Pode ser usado para fins legítimos, quando
incorporado a programas e serviços, como forma de
patrocínio ou retorno financeiro para quem desenvolve
programas livres ou presta serviços gratuitos.
Malware (códigos maliciosos)
19
• Backdoor - Traduzindo literalmente, “porta dos fundos”. É
um programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços
criados ou modificados para este fim.
• Cavalos de Tróia - Trojan: e um programa que, além de
executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário.
• Rootkit - É um conjunto de programas e técnicas que
permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.
Novos desafios para segurança
20
⚫ Tecnologias sem fio
⚫ Dispositivos móveis
⚫ Redes de sensores
⚫ Internet das coisas
⚫ Redes sociais on-line
⚫ Computação em nuvem
O que podemos utilizar para diminuir os riscos?
21
⚫ Educação do usuário
⚫ Antivírus
⚫ Antispyware
⚫ Filtro AntiSpam
⚫ Backup dos Dados
⚫ Criptografia
⚫ Firewall
⚫ Sistemas de Detecção de Intrusão
⚫ Programação segura
⚫ Política de segurança
⚫ Gestão da segurança da informação
Como a segurança pode ser obtida?
22
• Implementando CONTROLES, para garantir que os
objetivos de segurança sejam alcançados.
SI: Técnica X Gestão
23
• A segurança que pode ser alcançada por meios técnicos é
limitada
• Deve ser apoiada por gestão e procedimentos
• Identificação dos controles a serem implantados requer
planejamento cuidadoso e detalhado
• Todos funcionários devem participar, no mínimo
– Talvez fornecedores, clientes, terceiros, etc.
• Consultoria pode ser necessária
• Controles são mais baratos e eficientes quando
implantados em fases iniciais
Tendências da Segurança
24
• Era de ouro do hacking?
• Adoção rápida de novas técnicas e tecnologias,
muitas delas não testadas
• Utilizamos algumas dessas tecnologias para a proteção
da informação
• Grande número de vulnerabilidades
• Informações amplamente disponíveis para o
aprendizado
Tendências – Cenário pessimista
25
• O expertise dos hackers está aumentando
• A sofisticação dos ataques e das ferramentas de ataque
está aumentando
• A efetividade das invasões está aumentando
• O número de invasões está aumentando
• O número de usuários da Internet está aumentando
• A complexidade dos protocolos, das aplicações e da rede está
aumentando
• A complexidade da própria Internet está aumentando
• Existem problemas de projeto na infraestrutura da informação
• O ciclo de desenvolvimento e testes de software está diminuindo
• Softwares com vulnerabilidades, algumas repetidas, continuam
sendo desenvolvidos
Tendências – Cenário otimista
• Desenvolvimento de software com preocupação
com a segurança
• Projetos de rede com preocupação com a
segurança
• Segurança fazendo parte de qualquer aspecto da
tecnologia, assim como a qualidade faz parte de
produtos e processos
26
Recomendações de Filmes
• Jogos de Guerra (1983)
• A Rede (1995)
• Hackers – Piratas de Computador (1995)
• Piratas do Vale do Silício (1999)
• Takedown (2000)
• Freedom Downtime (2001) - Documentário
• A Senha – Swordfish (2001)
• Firewall – Segurança em Risco (2006)
• Duro de Matar 4.0 (2007)
• Rede Social (2010)
• Underground: The Julian Assange Story (2012)
• O Quinto Poder (2013)
• Invasores nenhum sistema está à salvo (2014)
• Jobs (2014)
• Hacker (Black Hat)(2015)
27